sábado, 21 de julho de 2018

DETECTANDO E EXPLORANDO CMS

E ae galera, trago hoje pra vocês uma ferramenta de detecção e exploração de CMS (Content Management System: Sistemas de Gerenciamento de Conteúdo), chamada CMSeek.


Sobre o sistema
Um sistema de gerenciamento de conteúdo (CMS) gerencia a criação e modificação de conteúdo digital. Geralmente, ele suporta vários usuários em um ambiente colaborativo. Alguns exemplos ​​são: WordPress, Joomla, Drupal etc.
Funções do CMSeek
Detecção básica de CMS de mais de 20 CMS
Verificações avançadas no Wordpress:
  • Detecta a versão
  • Enumeração do Usuário
  • Enumeração de Plugins
  • Enumeração de Tema
  • Detecta Usuários (3 Métodos de Detecção)
  • Procura vulnerabilidades de versão e muito mais!
Varreduras Avançadas do Joomla:
  • Detecção de versão
  • Localizador de arquivos de backup
  • Localizador de páginas do administrador
  • Detecção de vulnerabilidade principal
  • Lista de listagem de diretórios
  • Detecção de vazamento de configuração
  • Vários outros cheques

Requisitos e Compatibilidade
Python3
Git
Instalação e uso
É bastante fácil usar o CMSeeK, apenas certifique-se de ter o python3 e o git (apenas para clonagem do repo) instalados e use os seguintes comandos:
git clone https://github.com/Tuhinshubhra/CMSeeK
cd CMSeeK

python3 cmseek.py
ou
python3 cmseek.py -u <target_url> [...]
Métodos de detecção
O CMSeek usa principalmente duas coisas para detecção:
HTTP Headers
Page Source Code
CMSs suportados
CMSeeK atualmente pode detectar 22 CMSs, você pode encontrar a lista no arquivo cmss.py que está presente no diretório cmseekdb. Todos os cmss são armazenados da seguinte maneira:
 cmsID = {
   'name':'Name Of CMS',
   'url':'Official URL of the CMS',
   'vd':'Version Detection (0 for no, 1 for yes)',
   'deeps':'Deep Scan (0 for no 1 for yes)'
 }
Resultado do scaneamento
Todos os seus resultados de varredura são armazenados em um arquivo json chamado cms.json, você pode encontrar os logs dentro do diretório Result\<Target Site> e, a partir dos resultados de bruteforce, eles são armazenados em um arquivo txt no diretório de resultados do site também. Aqui está um exemplo do log de relatório do json:


Screenshots





Link: https://github.com/Tuhinshubhra/CMSeeK

Nenhum comentário:

Postar um comentário